في 1 يونيو 2023 الساعة 10:7:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم من قبل قراصنة بسبب مشكلة حساب عدد الرموز خلال عملية نقل السيولة على سلسلة ذكية معينة. أدى هذا الهجوم إلى تحقيق القراصنة أرباحًا تقدر بنحو 76,112 دولار.
تحليل الحدث
استغل المهاجمون ميزة القروض السريعة للحصول على كميات كبيرة من الأموال والرموز، ثم نفذوا الهجوم من خلال التلاعب بنسبة الرموز في حوض السيولة.
عملية الهجوم
يقوم المهاجم أولاً بالحصول على 1000 من رموز السلسلة الذكية الأصلية و 500000 من رموز New Cell من خلال القروض السريعة.
تحويل جميع رموز New Cell إلى رموز أصلية، مما يؤدي إلى اقتراب كمية الرموز الأصلية في البركة من الصفر.
استخدم 900 توكن أصلي لتبادل توكن Old Cell.
قبل الهجوم، أضاف المهاجم السيولة لـ Old Cell والرموز الأصلية، مما حصل على Old lp.
استدعاء دالة نقل السيولة. في هذه المرحلة، لا يوجد تقريبًا أي رمز أصلي في الحوض الجديد، ولا يوجد تقريبًا أي رمز Old Cell في الحوض القديم.
خلال عملية النقل، بسبب عدم وجود رموز Old Cell في المجموعة القديمة، تزداد كمية الرموز الأصلية المكتسبة عند إزالة السيولة، بينما تنخفض كمية رموز Old Cell.
يحتاج المهاجم فقط إلى إضافة كمية صغيرة من الرموز الأصلية ورموز New Cell للحصول على السيولة، بينما يتم إرجاع الرموز الأصلية الزائدة ورموز Old Cell إلى المهاجم.
أخيرًا، يقوم المهاجم بإزالة السيولة من المسبح الجديد، ويقوم بتحويل الرموز القديمة المعادة إلى الرموز الأصلية، مما يحقق الربح.
ملخص
هذا الهجوم كشف عن ثغرة حسابية في عملية نقل السيولة. عند إجراء نقل السيولة، يجب أخذ التغيرات في كمية الرمزين في البركتين القديم والجديد في الاعتبار، أو أسعار الرموز الحالية، بدلاً من مجرد حساب الكميات بين الرمزين في زوج التداول، لأن ذلك يمكن أن يُستخدم للتلاعب.
بالإضافة إلى ذلك، تؤكد هذه الحادثة مرة أخرى على أهمية إجراء تدقيق أمني شامل قبل إطلاق الشيفرة. فقط من خلال تدابير أمنية صارمة يمكن منع حدوث هجمات مشابهة بشكل فعال.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 16
أعجبني
16
7
مشاركة
تعليق
0/400
TrustMeBro
· 07-08 23:06
مرة أخرى القروض السريعة، نفس الحيلة.
شاهد النسخة الأصليةرد0
BitcoinDaddy
· 07-08 17:35
مرة أخرى القروض السريعة، ورم في الصناعة.
شاهد النسخة الأصليةرد0
FlashLoanLord
· 07-08 05:37
واو سبعون ألف دولار أكثر من ذلك، إنه حقًا لعب صغير.
تعرضت شبكة Cellframe لهجوم القرض الفوري وخسرت 76,000 دولار أمريكي
تحليل حادثة هجوم القرض الفوري على شبكة Cellframe
في 1 يونيو 2023 الساعة 10:7:55 (UTC+8)، تعرضت شبكة Cellframe لهجوم من قبل قراصنة بسبب مشكلة حساب عدد الرموز خلال عملية نقل السيولة على سلسلة ذكية معينة. أدى هذا الهجوم إلى تحقيق القراصنة أرباحًا تقدر بنحو 76,112 دولار.
تحليل الحدث
استغل المهاجمون ميزة القروض السريعة للحصول على كميات كبيرة من الأموال والرموز، ثم نفذوا الهجوم من خلال التلاعب بنسبة الرموز في حوض السيولة.
عملية الهجوم
ملخص
هذا الهجوم كشف عن ثغرة حسابية في عملية نقل السيولة. عند إجراء نقل السيولة، يجب أخذ التغيرات في كمية الرمزين في البركتين القديم والجديد في الاعتبار، أو أسعار الرموز الحالية، بدلاً من مجرد حساب الكميات بين الرمزين في زوج التداول، لأن ذلك يمكن أن يُستخدم للتلاعب.
بالإضافة إلى ذلك، تؤكد هذه الحادثة مرة أخرى على أهمية إجراء تدقيق أمني شامل قبل إطلاق الشيفرة. فقط من خلال تدابير أمنية صارمة يمكن منع حدوث هجمات مشابهة بشكل فعال.